RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

干貨丨網(wǎng)絡(luò)封包分析軟件——Wireshark抓包教程

億佰特物聯(lián)網(wǎng)應(yīng)用專家 ? 2023-03-06 11:18 ? 次閱讀

Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。

在過去,網(wǎng)絡(luò)封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現(xiàn)改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以通過免費的途徑取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權(quán)利。Ethereal是全世界最廣泛的網(wǎng)絡(luò)封包分析軟件之一。

Wireshark抓包示例

1、下載并且安裝好Wireshark后打開軟件(本文以Wireshark Version 3.4.9 介紹)打開后我們可以看到,Wireshark可以自動識別出電腦上面的網(wǎng)卡(包括虛擬網(wǎng)卡),這里我們雙擊我們需要抓包的網(wǎng)卡。
59c52fd0-b929-11ed-ad0d-dac502259ad0.png

2、雙擊進入此界面后,Wireshark已經(jīng)自動開始了抓包過程,如果網(wǎng)卡在與其他網(wǎng)絡(luò)設(shè)備通訊,我們就能看到如下圖所示的各種網(wǎng)絡(luò)協(xié)議報文。59de38ea-b929-11ed-ad0d-dac502259ad0.png

3、ping www.ebyte.com5a0aa164-b929-11ed-ad0d-dac502259ad0.png

4、由于Wireshark抓取的是網(wǎng)卡物理層的數(shù)據(jù),所以所有通過該網(wǎng)卡收發(fā)的數(shù)據(jù)都會被Wireshark抓取,這就讓我們從海量數(shù)據(jù)中找到我們需要關(guān)注的網(wǎng)絡(luò)包就如同大海撈針,但是Wireshark提供了強大的數(shù)據(jù)包過濾功能,我們就能比較輕松地找到對應(yīng)的包。比如上面我已經(jīng)ping了我司官網(wǎng),現(xiàn)在Wireshark已經(jīng)抓取了兩萬多條報文,只要通過在過濾器輸入”ip.addr == 101.37.40.78 && icmp“就能找到對應(yīng)的報文。5a2dbfdc-b929-11ed-ad0d-dac502259ad0.png

TCP報文抓包分析示例

1、Wireshark的抓包開啟Wireshark的抓包功能后,通過電腦連接到本地搭建的回顯服務(wù)器,電腦上面的客戶端發(fā)送了一段數(shù)據(jù)到服務(wù)器,服務(wù)器回傳到電腦上的客戶端。
5a44fb84-b929-11ed-ad0d-dac502259ad0.png

2、過濾報文此時我們在Wireshark的過濾欄中輸入“ip.addr == 192.168.3.6”就能過濾出網(wǎng)絡(luò)報文中基于IP協(xié)議簇,且IP地址(源地址或目標地址)為192.168.3.6的網(wǎng)絡(luò)報文。如下圖所示:5a5c99d8-b929-11ed-ad0d-dac502259ad0.png

Wireshark在封包展示界面中根據(jù)網(wǎng)絡(luò)協(xié)議模型,展示出了各層協(xié)議的重要信息如下圖所示:Frame:表示物理層Ethernet II:數(shù)據(jù)鏈路層信息,包括源主機MAC,目標主機MAC與協(xié)議類型如IPV4(0x0800)Internet Protocol Version 4:IP協(xié)議幀信息,包括源主機IP地址,目標主機IP地址等Transmission Control Protocol:TCP協(xié)議相關(guān)信息,包括源端口與目標端口號,接收窗口大小等5a91732e-b929-11ed-ad0d-dac502259ad0.png5ab33252-b929-11ed-ad0d-dac502259ad0.png

3、TCP握手過程5b04d1ca-b929-11ed-ad0d-dac502259ad0.png

Wireshark常用過濾器設(shè)置

1、Wireshark中的邏輯運算符1.1 比較運算符如:== (等于)、!=(不等于) 、>(大于) 、<(小于) 、>=(大于等于) 、<=(小于等于)ip.src == 192.168.3.6 過濾源主機IP地址或者目標主機IP地址為192.168.3.6的報文1.2 邏輯運算符如:&&(與)、||(或)、?。ǚ牵﹊p.src == 192.168.3.6 && && tcp.srcport == 8001,則只顯示報文源主機地址為192.168.3.6且源端口為為8001的報文2、協(xié)議過濾 根據(jù)網(wǎng)絡(luò)協(xié)議過濾報文,即在抓包過濾框中輸入?yún)f(xié)議相關(guān)字段即可,包括”TCP”,”UDP””HTTP””ICMP”等。3、MAC地址過濾eth.addr == 382602:dd 過濾源主機MAC地址或者目標主機MAC地址為382602:dd的報文eth.src== 382602:dd 過濾源主機MAC地址為382602:dd的報文eth.dst== 382602:dd 過濾目標主機MAC地址為382602:dd的報文

4、ip地址過濾Ip.addr == 192.168.3.6 過濾源主機IP地址或者目標主機IP地址為192.168.3.6的報文Ip.src== 192.168.3.6 過濾源主機IP地址為192.168.3.6的報文ip.dst == 192.168.3.240 過濾目標主機IP地址為192.168.3.240的報文5、端口過濾tcp.port==80 過濾基于TCP協(xié)議且目標端口號或源端口號為80的報文udp.srcport == 8001 過濾基于UDP協(xié)議且端口號為8001的報文tcp.dstport == 8001 過濾基于TCP協(xié)議且目標端口號為8001的報文6、http模式過濾http.request.method=="GET", 過濾基于http協(xié)議且http請求方式為”GET”的報文

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7553

    瀏覽量

    88729
  • 分析軟件
    +關(guān)注

    關(guān)注

    0

    文章

    29

    瀏覽量

    7109
收藏 人收藏

    評論

    相關(guān)推薦

    了解和使用GNU Radio軟件的功能并制作藍牙包器

    制作一個FM receiver來加深對GNU Radio的了解。在這一小節(jié)中我們將更加深入的了解和使用GNU Radio軟件的功能,并制作一個簡單的藍牙包器。 GNU Radio使用 Bits的打包
    的頭像 發(fā)表于 11-15 16:10 ?434次閱讀
    了解和使用GNU Radio<b class='flag-5'>軟件</b>的功能并制作藍牙<b class='flag-5'>抓</b>包器

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?231次閱讀

    一種利用wireshark對遠程服務(wù)器/路由器網(wǎng)絡(luò)包方法

    一種利用wireshark對遠程服務(wù)器/路由器網(wǎng)絡(luò)包方法
    的頭像 發(fā)表于 09-21 08:03 ?2711次閱讀
    一種利用<b class='flag-5'>wireshark</b>對遠程服務(wù)器/路由器<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>抓</b>包方法

    干貨分享 | TSMaster軟件指南

    TSMaster是同星智能開發(fā)的一款國產(chǎn)汽車總線工具鏈軟件平臺,是全方位汽車總線設(shè)計、仿真、分析、診斷和標定的專業(yè)工具,支持從需求分析到系統(tǒng)實現(xiàn)的整個系統(tǒng)開發(fā)過程。TSMaster軟件
    的頭像 發(fā)表于 09-15 08:08 ?1648次閱讀
    <b class='flag-5'>干貨</b>分享 | TSMaster<b class='flag-5'>軟件</b>指南

    經(jīng)典藍牙包解析說明

    在無線通信協(xié)議的開發(fā)過程中,包器是工程師們不可或缺的工具。掌握包器的使用,就如同擁有了能夠洞察無線電波的“火眼金睛”。這不僅使我們能夠驗證發(fā)出的數(shù)據(jù)包是否準確,檢查流程或時序的合理性,還能幫助
    的頭像 發(fā)表于 07-24 09:04 ?1935次閱讀
    經(jīng)典藍牙<b class='flag-5'>抓</b>包解析說明

    使用IDF中的mdns例程連上路由器mdns無法正常工作如何解決?

    PC端mdns軟件查詢模塊的mdns,均無法接收到模塊的mdns廣播。 3.而使用使用wireshark包以及PC端mdns軟件能查詢到其他的mdns設(shè)備,所以證明該
    發(fā)表于 06-19 06:30

    ESP32設(shè)備偶爾會出現(xiàn)PC端TCP已經(jīng)回應(yīng)了數(shù)據(jù),但ESP32端不能立刻收到,為什么?

    時可能會延遲1-4s) 5,為了進一步確定問題,我們做了包,進行分析:在PC端運行WireShark進行包,問題出現(xiàn)時得到的現(xiàn)象如下: 情況1: a PC端是立刻進行回復(fù)了,耗時小
    發(fā)表于 06-19 06:12

    艾體寶干貨 | 用于故障排除的最佳 Wireshark 過濾器

    Wireshark是一種流行的網(wǎng)絡(luò)協(xié)議分析工具,可用于捕獲和分析網(wǎng)絡(luò)數(shù)據(jù)包。在網(wǎng)絡(luò)故障排除中,
    的頭像 發(fā)表于 05-29 15:40 ?565次閱讀
    艾體寶<b class='flag-5'>干貨</b> | 用于故障排除的最佳 <b class='flag-5'>Wireshark</b> 過濾器

    艾體寶干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)流量

    本文是關(guān)于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡(luò)流量的教程。文章詳細介紹了如何配置和使用這兩個工具來監(jiān)控和分析網(wǎng)絡(luò)流量。內(nèi)容涉及硬件和軟件的安裝、配置端口鏡像、靜態(tài)IP地址設(shè)置
    的頭像 發(fā)表于 05-29 15:35 ?871次閱讀
    艾體寶<b class='flag-5'>干貨</b> | 教程:使用ntopng和nProbe監(jiān)控<b class='flag-5'>網(wǎng)絡(luò)</b>流量

    來了!華秋DFM新版體驗升級,3D視圖安排!

    → 提取坐標Gerber文件一鍵提取坐標 Gerber文件無坐標,SMT貼片是個麻煩事,因此新增坐標提取功能,告別繁瑣的手工提取,用華秋DFM軟件一鍵輕松搞定。注意要確保Gerber文件包含IPC文件
    發(fā)表于 05-09 16:27

    【虹科干貨】長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:18 ?298次閱讀
    【虹科<b class='flag-5'>干貨</b>】長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    虹科干貨 | 長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:04 ?378次閱讀
    虹科<b class='flag-5'>干貨</b> | 長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    什么是IOC?應(yīng)該如何識別和響應(yīng)?

    網(wǎng)絡(luò)安全中的IOC是什么?IOC和IOA有什么區(qū)別?IOC有哪些類型?IOC的常見實例有哪些?IOC解決方案和工具近期,Wireshark大學(xué)和虹科AllegroPackets聯(lián)合舉辦了網(wǎng)絡(luò)取證
    的頭像 發(fā)表于 03-21 08:04 ?5064次閱讀
    什么是IOC?應(yīng)該如何識別和響應(yīng)?

    華秋DFM軟件4.0版本,效率再度提升20%!

    中心和切換抓取層才能對齊文件 ,不熟悉操作的伙伴,一般很難將文件對齊。后面通過優(yōu)化新版本,去掉了抓取層操作,軟件會自動抓取對齊的對象,這樣想要對齊文件就容易操作多了。 但若不看功能使用說明,還是會有
    發(fā)表于 02-21 21:59

    網(wǎng)絡(luò)監(jiān)控工具有哪些 網(wǎng)絡(luò)監(jiān)控用幾芯網(wǎng)線

    情況,幫助管理員了解網(wǎng)絡(luò)的使用狀況和流量分布,以便進行合理的網(wǎng)絡(luò)設(shè)計和帶寬管理。常見的網(wǎng)絡(luò)流量監(jiān)控工具有Wireshark、NetworkMiner和ntopng等。
    的頭像 發(fā)表于 01-24 10:00 ?1071次閱讀
    RM新时代网站-首页